Aktuelles, Experten - geschrieben von cp am Mittwoch, Juli 16, 2025 16:36 - noch keine Kommentare
Operation „Eastwood“ : International abgestimmtes Vorgehen gegen die hacktivistische Gruppierung „NoName057(16)“
Haftbefehle, Durchsuchungen, Sicherstellungen und Abschaltung krimineller IT-Infrastruktur: Deutschland und internationale Partner gehen gemeinsam in der Operation Eastwood gegen Cyberkriminelle vor
[datensicherheit.de, 16.07.2025] Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Bundeskriminalamt (BKA) sind am 15.07.2025 in einer international abgestimmten Aktion gemeinsam mit Strafverfolgungsbehörden aus den USA, den Niederlanden, der Schweiz, Schweden, Frankreich, Spanien und Italien, unterstützt durch Europol und Eurojust sowie unter Beteiligung weiterer europäischer Länder, gegen Akteure und Infrastruktur der hacktivistischen Gruppierung „NoName057(16)“ vorgegangen. Die maßgeblich durch die ZIT und das BKA koordinierten Maßnahmen waren Teil der internationalen Polizeioperation „Eastwood“.
Botnetz abgeschaltet
Durch die international koordinierten Maßnahmen konnte ein aus mehreren Hundert weltweit verteilten Servern bestehendes Botnetz abgeschaltet werden, das für gezielte digitale Überlastungsangriffe auf Webpräsenzen (sog. „DDoS“-Angriffe) eingesetzt wurde.
Haftbefehle erwirkt
In Deutschland wurden durch ZIT und BKA sechs Haftbefehle gegen russische Staatsangehörige bzw. in der Russischen Föderation wohnhafte Beschuldigte erwirkt. Zwei davon werden beschuldigt, die Hauptverantwortlichen hinter „NoName057(16)“ zu sein. Darüber hinaus wurde ein weiterer Haftbefehl durch die spanischen Behörden erlassen. Nach allen Beschuldigten wird international und teils öffentlich gefahndet.
Außerdem wurden internationale Durchsuchungsmaßnahmen an insgesamt 24 Objekten von mutmaßlichen Unterstützern der Gruppierung durchgeführt, darunter ein Objekt in Berlin und zwei in Bayern. Umfangreich sichergestellte Beweismittel befinden sich derzeit in der Auswertung.
Ergänzend wurden mehr als 1.000 bislang nicht abschließend identifizierte Unterstützer der hacktivistischen Gruppierung mittels des genutzten Messengerdienstes Telegram über die behördlichen Maßnahmen informiert und auf die Strafbarkeit der Handlungen nach deutschem Recht aufmerksam gemacht.
Langwierige Ermittlungen im Vorfeld
Den Maßnahmen sind langwierige und aufwändige Ermittlungen gegen „NoName057(16)“ vorausgegangen. In Deutschland wird durch ZIT und BKA gegen die Rädelsführer, Mitglieder und Unterstützer der Gruppierung u. a. wegen des Verdachts der Bildung einer kriminellen Vereinigung im Ausland zum Zwecke der Computersabotage ermittelt.
BKA-Präsident Holger Münch: „Organisierte DDoS-Kampagnen können gravierende Folgen haben, auch für das Sicherheitsgefühl der Bevölkerung. Sie müssen daher konsequent strafrechtlich verfolgt und wo möglich unterbunden werden. Unsere international abgestimmten Maßnahmen zeigen, dass wir gemeinsam mit unseren Partnern in der Lage sind, Angriffe im digitalen Raum aufzuklären und der gestiegen Bedrohungslage im Cyberraum polizeiliche Maßnahmen entgegenzusetzen.“
ZIT-Leiter Oberstaatsanwalt Dr. Benjamin Krause: „Die Verantwortlichen, Mitglieder und Unterstützer der Gruppierung verfolgen wir als das, was sie sind: als kriminelle Vereinigung. Durch diesen Ansatz ist es nicht mehr notwendig, bei jedem einzelnen Schadensfall mit neuen Ermittlungen zu beginnen. Zudem ermöglicht uns die internationale Kooperation der Strafverfolgungsbehörden besonders effektiv und schlagkräftig zu agieren.“
Erläuterungen zu „NoName057(16)“:
Bei „NoName057(16)“ handelt es sich um ein ideologisch geprägtes Hacktivisten-Kollektiv, welches sich als Unterstützer der Russischen Föderation positioniert hat und im Kontext des Russland-Ukraine-Konflikts Cyberangriffe in Form von sogenannten Distributed Denial of Service (DDoS)-Angriffen durchführt. Bei DDoS-Angriffen handelt es sich um Überlastungsangriffe auf Webpräsenzen und Online-Services mit dem Ziel, dass diese nicht mehr aufrufbar sind.
Durch die Nutzung des Messengerdienstes Telegram hat „NoName057(16)“ seit Beginn des Ukraine-Krieges öffentliche Aufmerksamkeit erregt und Unterstützer rekrutiert. Den Unterstützern wurde der Download einer speziellen Software, der sogenannten „DDoSia-Software“ angeboten, mittels derer sie sich dann unter Nutzung eigener Ressourcen an DDoS-Angriffen beteiligen konnten. Neben dem Unterstützernetzwerk, das nach Einschätzung der
Strafverfolgungsbehörden mutmaßlich mehr als 4.000 Nutzer umfasst, konnte die Gruppierung außerdem ein eigenes Botnetz aus mehreren hundert Servern aufbauen, welches zur weiteren Erhöhung der Angriffslast genutzt wurde.
Hacker-Gruppe reagierte auf politische Ereignisse
Bei der Auswahl der Angriffsziele reagierte „NoName057(16)“ jeweils auf politische Ereignisse und proklamierte diese entsprechend in Telegram-Gruppen. So war Deutschland seit Beginn der Ermittlungen im November 2023 Ziel von insgesamt 14 Angriffswellen, die teilweise über mehrere Tage andauerten und in Summe ca. 250 Unternehmen und Einrichtungen betrafen, darunter Unternehmen der Kritischen Infrastruktur (u. a. Rüstungsbetriebe, Stromversorger, Verkehrsbetriebe), öffentliche Einrichtungen und Behörden. Vergleichbare Angriffe waren gegen Infrastrukturen anderer Staaten festzustellen, wie beispielsweise bei der Europawahl oder zuletzt anlässlich des Nato-Gipfels in den Niederlanden.
Das Hauptziel der Angriffe auf deutsche Ziele bestand nach Angaben des BKA darin, mediale Aufmerksamkeit zu erreichen und dadurch Einfluss auf politische und/oder gesellschaftliche Entscheidungen in Deutschland zu nehmen. „NoName057(16)“ gilt als eine relevante hacktivistische Gruppierung, deren Aktionen darauf abzielen, das gesamtgesellschaftliche und politische Gefüge der Bundesrepublik nachhaltig zu stören oder zu beeinflussen.
Weitere Informationen zum Thema:
datensicherheit.de, 16.06.2025
BKA-Meldung zu Archetyp Market: Darknet-Handelsplattform abgeschaltet
Aktuelles, Experten, Studien - Mai 2, 2026 0:52 - noch keine Kommentare
eco-Kommentar zu den Eckpunkten des Digitalhaushalts der Bundesregierung
weitere Beiträge in Experten
- VDE-Plädoyer für hocheffiziente Rechenzentren zur Stärkung der Digitalindustrie in Deutschland
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
- Ransomware-Hotspot: Deutschland als Top-Ziel für Erpresser
- Digitale Hygiene: ERGO empfiehlt Routinen zur Stärkung der Datensicherheit
- Schlechte Noten von IT-Entscheidern: Zwischenbilanz zu einem Jahr Schwarz-Rote Digitalpolitik
Aktuelles, Branche, Studien - Mai 1, 2026 0:34 - noch keine Kommentare
World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
weitere Beiträge in Branche
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
- FTAPI gibt CRA-Tipps für KMU: Cyber Resilience Act oft ein Buch mit 7 Siegeln
- Sicherheitsmanagement der Digitalen Angriffsfläche: Ganzheitliche Transparenz und kontinuierliche Kontrolle
- BMDS-Zwischenbilanz: Digitalministerium hat nach einem Jahr viel erreicht – und weiterhin noch viel zu tun
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren